Al leer acerca de las posibilidades de seguridad / uso de espacios aislados, miré un poco en cgroups y namespaces y me pregunté:
¿Cómo sé que mi cuenta linux root
es de hecho la cuenta real root
y no simplemente una especie de imitación?
Seguramente un malware podría ocultarse también en el firmware (p. ej., basado en x86 SMM) y en el kernelspace como si no se hubiera presentado, pero quería hacer una declaración con los expertos aquí, si mi suposición es correcta de que los espacios de nombres y cgroups hacen que sea más difícil o imposible saberlo ¿Si uno es la raíz del host de nivel superior o simplemente una raíz falsa en contenedores?
Preguntas similares han sido con los rootkits de hipervizantes a menudo denominados "bluepill" que emplean la virtualización. La prueba de tiempo se ha sugerido / empleado como una herramienta para obtener el estado de la infección.
¿Qué tal es con espacios de nombres y cgroups, hay una "redbill", una forma de saber que mi root
es realmente root
para el núcleo?
¿Qué roles pueden desempeñar las funciones modernas del kernel de Linux como namespaces y cgroups ?